CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

Größe: px
Ab Seite anzeigen:

Download "CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach."

Transkript

1 CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach.

2 softwareblades von Check Point

3 STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke und Geschäftsinformationen vor Angriffen und Be dro - hungen zu schützen. Gleichzeitig nehmen die Ansprüche der An wender an die Infrastruktur, Konnektivität und Performance kontinuierlich zu. Zudem werden die Bedrohungen immer kom - plexer und Cyberkriminelle immer raffinierter, so dass Sicherheitsanbieter für die verschiedenen Angriffsformen immer neue Einzel lösungen entwickeln. Dies führt zu steigender Komplexität und setzt die IT-Verantwortlichen zunehmend unter Druck: Sie sollen die Kosten und Komplexität reduzieren, gleichzeitig aber vorhandene Hardware und Ressourcen besser nutzen. In Kon - sequenz führt dies häufig zu Lösungsansätzen, die sich in der Praxis als ineffizient, kostenintensiv und unhaltbar erweisen. Folglich suchen und deren IT-Verantwortliche nach einem besseren Weg einer einfachen, flexiblen Lösung, die das gesamte schützt. Dazu gehört auch die Möglichkeit, im Bedarfsfall wichtige Schutzfunktionen hinzufügen zu können ohne Einbußen in Leistung und Verfügbarkeit oder aufwändige Upgrades in Kauf nehmen zu müssen. Gefordert ist außerdem die Möglichkeit, nur dann in Security zu investieren, wenn es tatsächlich notwendig ist, und zwar ohne einen weiteren Security-Anbieter oder eine dedizierte Einzellösung in Betracht ziehen zu müssen. CHECK POINT SOFTWARE BLADE- ARCHITEKTUR Die Check Point Software Blade-Architektur ist die erste und einzige Security-Architektur, die jeder Größenordnung eine vollständige, flexible und einfach zu verwaltende Sicherheitslösung bietet. Sie ermöglicht es, die Netzwerk-Security-Infrastruk- tur auf einfache und effiziente Weise an Sicherheitsanforderungen anzupassen. Sofern sich die Bedrohungslage ändert oder neue Anforderungen an die s-it entstehen, lässt sich die Check Point Software Blade-Architektur schnell und flexibel um zusätzliche Security-Services erweitern. Dabei ist es nicht notwendig, in zusätzliche Hardware zu investieren. Zudem können alle Lösungskomponenten über eine zentrale Konsole verwalten. Dies senkt die Komplexität und damit auch die Betriebskosten. Check Points Software Blades garantieren eine niedrige Total Cost of Ownership (TCO), einen schnellen Return on Investment (ROI) und einen kosteneffizienten Schutz, der jeder Anforderung an Netzwerk- oder Endgerätesicherheit gerecht wird heute und in der Zukunft. WAS IST EIN SOFTWARE BLADE? Ein Software Blade ist ein modularer Funktionsbaustein, der unabhängig eingesetzt und zugleich zentral verwaltet werden kann. Dieses modulare Konzept ermöglicht es, eine Sicherheitsinfrastruktur aufzusetzen, die an die individuellen Bedürfnisse angepasst ist und den richtigen Mix aus Schutz und Inves tition darstellt. Software Blades lassen sich mit einem einfachen Mausklick auf jedem Gateway oder Managementsystem schnell aktivieren und konfigurieren. Hierfür sind keinerlei Hardware-, Firmware- oder Treiber-Upgrades erforderlich. Sollten neue Anforderungen an die Sicherheit entstehen, können ihre bestehende Konfiguration erweitern und zusätzliche Software Blades für ihre Security-Infrastruktur freischalten. WESENTLICHE VORTEILE Maximaler Komfort Die einfache Administration und Erweiterung der Sicherheitsinfrastruktur gewährleisten maximalen Komfort und größtmögliche Flexibilität für den Betrieb der gesamten Lösung. Effiziente Verwaltung Alle Security-Services lassen sich schnell per Mausklick aktivieren. Das zentrale Management der Software Blades erhöht die Produktivität und Effizienz. Umfassender Schutz Ein breites Portfolio von mehr als zwanzig Software Blades ermöglicht eine einzigartige Integration von Security- Funktionen und bietet für alle Netzwerkschichten das optimale Maß an Sicherheit. Niedrige Gesamtkosten Check Points Software Blades bieten maximale Sicherheit und unterstützen die Erweiterungsmöglichkeit von Hardware sowie die Konsolidierung der Sicherheitsarchitektur. Gleichzeitig reduziert der Einsatz von Check Points Software Blades die TCO um bis zu 50 % im Vergleich zu Umge - bungen, die verschiedene Insellösungen in Kombination nutzen. Garantierte Höchstleistung Check Points Software Blade-Architektur bietet eine Perf ormance von bis zu 29 Gbps. Wobei alle Ressourcen, die im Service-Level-Agreement vereinbart wurden, garantiert eingehalten werden. Verbesserte CO2-Bilanz Die Konsolidierung zahlreicher Einzellösungen auf einem integrierten Gateway reduziert den Platzbedarf, den Kühlund Verkabelungsaufwand sowie den Energiebedarf. 3

4 Erweitern Sie Ihre Security-Lösung mit nur einem Mausklick. Ergänzen Sie einfach neue Security Software Blades mit Check Points flexibler, einfach zu nutzender Managementkonsole. WIE WERDEN CHECK POINT SOFTWARE BLADES EINGESETZT? Die Software Blades können auf den Check Point UTM-1 -, Power-1 -, Smart-1 - und IP-Appliances sowie in offenen Server-Umgebungen eingesetzt werden. Neue Software Blades lassen sich einfach zu Ihrer bestehenden Hardware-Plattform hinzufügen. Dies geschieht durch simples Einschalten der gewünschten Funktionalität auf der zentralen, leicht zu bedienenden Check Point Managementkonsole. Zusätzliche Hardware, Firmware oder Treiber sind nicht erforderlich. So sind in der Lage, ihre Security-Infrastruktur nach Bedarf dynamisch anzupassen und zu nutzen, was die Gesamtkosten für den Betrieb signifikant reduziert. Network Security (9) Management (0) Firewall IPSec VPN IPS Policy Server Mobile Access URL Filtering Anti-Virus & Anti-Malware Anti-Spam & Security Data Loss Prevention Monitoring Application Control Advanced Networking QoS Dynamic Routing i ConnectControl i Acceleration & Clustering SecureXL i More Firewall-1 GX UserAuthority Server UserAuthority WebAccess Application Control Signature-based granular control of thousands of Internet applications and Web 2.0 widgets. More Info Additional Features Identity Awareness Check Point Security Gateway R75 SmartDashboard Das Firewall Software Blade mit der preisgekrönten Check Point FireWall-1 -Technologie ist immer enthalten. 4

5 IMPLEMENTIERUNG EINER GATEWAY-SICHERHEITSLÖSUNG MIT SOFTWARE BLADES Die Check Point Software Blade-Architektur erlaubt es, einfach und effizient eine Sicherheitslösung aufzusetzen, die exakt auf Ihre Geschäftsanforderungen zugeschnitten ist. Zudem können aus einem breiten Portfolio zusätzlicher schlüsselfertiger Lösungen auswählen. Stellen Sie selbst ein integriertes Security-Gateway oder eine Security- Management-Lösung gemäß Ihren Anforderungen zusammen Schritt 1 Schritt 2 Schritt 3 Wählen Sie einen Container auf Basis der Anzahl an CPUs Wählen Sie die Software Blades Setzen Sie ein System auf, das einfach, flexibel und sicher ist 5

6 ENTSCHEIDEN SIE SICH FÜR EINE GATEWAY-LÖSUNG, DIE MIT IHREM UNTERNEHMEN WACHSEN KANN Ob Sie eine Lösung für einen global agierenden Konzern, ein Rechenzentrum, eine Tochtergesellschaft oder ein mittelständisches Unter - nehmen suchen die Check Point Software Blade-Architektur bietet in jedem Fall unvergleichliche Flexibilität. Check Point bietet Ihnen ein komplettes Gateway oder ein umfassendes Security-Managementsystem exakt auf Ihre spezifischen Geschäftsanforderungen zugeschnitten. Wählen Sie aus drei Optionen für Ihre Gateway-Lösung Option 1 Option 2 Option 3 À la Carte Vordefinierte Systeme Check Point Appliances 6

7 IMPLEMENTIERUNG EINER ENDPOINT SECURITY-LÖSUNG MIT ENDPOINT SOFTWARE BLADES Die Check Point Endpoint Software Blade-Architektur ermöglicht es, die Endpoint-Security einfach und effizient an Ihre Geschäfts - anforderungen anzupassen. Implementieren Sie eine integrierte Endpoint Security-Lösung Schritt 1 Schritt 2 Schritt 3 Wählen Sie einen Container auf Basis der Anzahl von Arbeitsplätzen Wählen Sie die passenden Endpoint Software Blades Nutzen Sie die Endpoint Software Blades wie einen einzigen Agenten 7

8 SOFTWARE BLADE-SYSTEME UND CONTAINER Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie mit Check Points einfach zu bedienendem, Web-basierenden Interface für die Administration ausgestattet. Es stehen drei Arten von Software Blade-Systemen und Containern zur Verfügung: Für Security-Gateways Security Gateway Software Blade-Systeme und Container sind vordefiniert und ausgestattet mit: SecurePlatform einem für diesen Einsatzzweck speziell angepassten, äußerst stabilen und sicheren Betriebssystem CoreXL einer schnellen Mehrkernprozessortechnik für Deep Packet Inspection (DPI) und maximale Leistung Für Endpoint Security Wählen Sie für Ihre individuelle, maßgeschneiderte Lösung aus sechs Endpoint Security Software Blades: Implementieren Sie die Endpoint-Sicherheit, die Ihren aktuellen Anforderungen entspricht Erweitern Sie die Security-Lösung jederzeit nach Bedarf über die zentrale und einfach zu benutzende Managementkonsole Für Security Management Security Management Software Blade-Container sind vordefiniert und umfassen: Einen integrierten Update-Service, der die Lösung auf dem aktuellsten Stand hält Integrierte Funktionen für Backup, Wiederherstellung und Upgrades SECURITY GATEWAY SOFTWARE BLADE-SYSTEME UND CONTAINER Insgesamt stehen fünf vordefinierte Security Gateway Software Blade-Systeme und fünf Security Gateway Software Blade-Container zur Verfügung. Vordefinierte Security Gateway Software Blade-Systeme Name Kerne System Software Blades Umgebung SG 100 Serie SG 200 Serie SG 400 Serie SG 800 Serie SG 1200 Serie SG103 SG108 SG203 SG203U SG205U SG205i SG207i SG209 SG407i SG409 8 SG SG1207 Firewall, VPN, IPS Firewall, VPN, IPS, Application Control, Identity Awareness, Anti-Spam & Security, URL Filtering, Antivirus & Anti-Malware Firewall, VPN, IPS Firewall, VPN, IPS Application Control Application Control Application Control, Advanced Networking, Acceleration & Clustering Application Control, Anti-Spam & Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Application Control, Anti-Spam & Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Kleine Zweigstellen Mittelstand Mittelgroße Große Sehr große und Carrier Security Gateway Software Blade Container* Name Kerne Umgebung SG101 1 Kleine Zweigstellen SG201 2 Mittelstand SG401 4 Mittelgroße SG801 8 Große SG Sehr große und Carrier * Alle Container umfassen das Check Point Firewall Software Blade. Die Kunden können zusätzliche Security Gateway Software Blades je nach Bedarf auswählen. 8

9 Passen Sie Ihre Sicherheitslösung an Ihre spezifischen Geschäftsanforderungen an. SECURITY MANAGEMENT SOFTWARE BLADE-SYSTEME UND CONTAINER Insgesamt stehen fünf vordefinierte Security Management Software Blade-Systeme, ein vordefiniertes Multi-Domain Security Management- System und drei Security Management Software Blade-Container zur Verfügung. Vordefinierte Security Management Software Blade-Systeme Name Gateways Software Blades Umgebung SM SM SM SMU003 SMU007 Unbegrenzt Unbegrenzt Network Policy Management, Endpoint Policy Management sowie Logging und Status Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning Network Policy Management, Endpoint Policy Management, Logging und Status Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory Kleine Zweigstellen Kleine Zweigstellen Mittelständische Mittelgroße/große Mittelgroße/große Security Management Software Blade Container Name Gateways Umgebung SM SM SMU000 Unlimited Kleine Zweigstellen Mittelständische Mittelgroße/große Vordefinierte Multi-Domain Security Management-Systeme Name Gateways Software Blades Umgebung SMDMN10* Unbegrenzt Network Policy Management, Endpoint Policy Management, Logging und Status, Global Policy und 10 Security Domain Software Blades Mittelgroße/große * Erfordert SMU000 ENDPOINT SECURITY SOFTWARE BLADES UND CONTAINER Es stehen insgesamt sechs Endpoint Security Software Blades und vier Endpoint Security Container für eine Absicherung der Endgeräte zur Verfügung, die an jede sgröße adaptierbar ist. Endpoint Security Software Blade-Systeme Name Software Blades Laufzeit CPSB-EP-FDE Check Point Endpoint Full Disk Encryption blade 1 Jahr CPSB-EP-ME Check Point Endpoint Media Encryption blade 1 Jahr CPSB-EP-VPN Check Point Endpoint Remote Access (VPN) blade 1 Jahr CPSB-EP-AM Check Point Endpoint Anti Malware and Program Control blade 1 Jahr CPSB-EP-WEBC Check Point Endpoint WebCheck blade 1 Jahr CPSB-EP-TS Check Point Total Endpoint Security package 1 Jahr Endpoint Security Software Blade Container Name Endpoints CPEP-C1-1TO100 1 bis 100 CPEP-C1-101TO bis 1000 CPEP-C1-1001TO bis 2500 CPEP-C1-2501TOU 2501 und mehr 9

10 Nutzen Sie Ihre bestehende Plattform. Erweitern Sie Ihre Security-Lösung gemäß Ihren Anforderungen. SOFTWARE BLADES Die Check Point Software Blade-Architektur bietet Ihnen eine umfassende Auswahl an Software Blades, wobei jedes Blade eine spezifische Security Gateway- oder Security Management-Funktion erfüllt. Derzeit sind folgende Security Gateway-, Security Management- und Endpoint Security Blades erhältlich: Security Gateway Software Blades Firewall IPsec VPN Mobile Access Security Management Software Blades Network Policy Management Endpoint Policy Management Logging & Status Application Control Identity Awareness IPS Web Security Data Loss Prevention URL Filtering Antivirus & Anti-Malware Anti-Spam & Security Advanced Networking Acceleration & Clustering Voice over IP NEU! NEU! Monitoring Management Portal User Directory SmartProvisioning SmartEvent SmartReporter SmartWorkflow Multi-Domain Management Endpoint Security Software Blades Firewall / Compliance Check Full Disk Encryption Media Encryption Remote Access Anti-Malware / Program Control WebCheck Secure Browsing 10

11

12 Wenn Sie mehr zu Check Points Software Blade-Architektur erfahren möchten, nehmen Sie Kontakt zu uns auf: Telefon Deutschland: Telefon Österreich: Telefon Schweiz: KONTAKT CHECK POINT Central Europe Fraunhofer Straße 7, Ismaning, Deutschland Tel: Tel: Worldwide Headquarters 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: Fax: U.S. Headquarters 800 Bridge Parkway, Redwood City, CA Tel: ; Fax: Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Full Disk Encryption, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, the puresecurity logo, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, Smart-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartView Tracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, and 7,165,076 and may be protected by other U.S. Patents, foreign patents, or pending applications. Stand März 2011

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. Software Blades von Check Point WESENTLICHE VORTEILE Einfachheit Einfache Administration, vollständige Flexibilität und eine simple Security-Aktivierung

Mehr

Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag

Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag Check Machen Point Sie mit Endpoint IPS den Security Patch Tuesday zu einem ganz normalen Tag Inhalt Einführung... 3 Verfahrensentwicklung...

Mehr

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition Software Blade-Architektur von Check Point Das richtige Gleichgewicht zwischen Sicherheit und Investition Inhalt Einführung 3 Überblick über die Software Blade-Architektur von Check Point 3 Was ist ein

Mehr

Check Point-Whitepaper. Check Point Abra: ein virtueller sicherer Arbeitsbereich Technisches Whitepaper

Check Point-Whitepaper. Check Point Abra: ein virtueller sicherer Arbeitsbereich Technisches Whitepaper Check Point-Whitepaper Check Point Abra: ein virtueller sicherer Arbeitsbereich Technisches Whitepaper Inhalt Herausforderungen für Mitarbeiter 3 Bedrohungen und Gefahren für mobile Arbeitskräfte 4 Abra

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Check Point Endpoint Security

Check Point Endpoint Security Effiziente Sicherung der Endpunkte durch die Vereinigung von wesentlichen Sicherheits- Komponenten in einem einzigen Agent Inhalt Management Summary...3 Die Herausforderungen der Endpoint-Absicherung...4

Mehr

CHECK POINT SECURITY APPLIANCES

CHECK POINT SECURITY APPLIANCES CHECK POINT SECURITY APPLIANCES Inhaltsverzeichnis Einführung... 3 Check Point Security Appliances UTM-1 Appliances... 4 Serie 80 Appliances...5 Power-1 Appliances... 6 IP Appliances... 7 VSX-1 Appliances...

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Check Point 4200 Appliance

Check Point 4200 Appliance Datenblatt: Check Point 4200 Appliance 4200 Einstiegsmodell der Enterprise- Klasse (114 SPU/3Gbps) mit Connectivity-Optionen in Kupfer und Fiberglas Check Point 4200 Appliance In modernen Unternehmensnetzen

Mehr

Check Point 4600 Appliance

Check Point 4600 Appliance Datenblatt: Check Point 4600 Appliance 4600 Security-Appliance der Enterprise-Klasse (374 SPU/9Gbps) schnelle Netzwerkverbindungen sowie Glasfaser- und Kupfer- Connectivity-Optionen Check Point 4600 Appliance

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

INHALT. 1 Vorwort... 14

INHALT. 1 Vorwort... 14 INHALT 1 Vorwort... 14 2 Grundlagen... 19 2.1 Entwicklung und Verbreitung des Internets und TCP/IP... 20 2.2 Grundlagen von TCP/IP... 30 2.3 Die Offenheit der Protokolle und das Gefahrenpotential... 63

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

CHECK POINT NGX. Dr. Matthias Leu und Bernd Ochsmann

CHECK POINT NGX. Dr. Matthias Leu und Bernd Ochsmann CHECK POINT NGX Dr. Matthias Leu und Bernd Ochsmann INHALT 1 Vorwort 15 2 Grundlagen von TCP/IP 17 2.1 Die Schichtenmodelle 18 2.2 Netzwerkschicht 20 2.3 Internetschicht 21 2.4 Transportschicht 45 2.5

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

CHECK POINT SICHERHEITSBERICHT 2013

CHECK POINT SICHERHEITSBERICHT 2013 Rufen Sie uns doch an Tel. +49 89 930 99 0 Oder senden Sie uns Contact Check Point now eine E-Mail: checkpoint@computerlinks.de http://www.computerlinks.de www.checkpoint.com/contactus By phone in the

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Computer & Literatur Verlag GmbH

Computer & Literatur Verlag GmbH Computer & Literatur Verlag GmbH CHECK POINT NGX Dr. Matthias Leu und Bernd Ochsmann Deutsche Nationalbibliothek CIP-Einheitsaufnahme Bibliografische Information der Deutschen Nationalbibliothek Ein Titeldatensatz

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Check Point VPN-1 Power

Check Point VPN-1 Power Yasushi Kono Check Point VPN-1 Power Das umfassende Handbuch Galileo Press Geleitwort des Fachgutachters 21 Vorwort 23 Über das Buch 25 1.1 Die Firewall-Technologien im Überblick 42 1.1.1 Der Paketfilter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

SonicWALL WAN Acceleration (WXA) Appliances. SonicWALL Inc.

SonicWALL WAN Acceleration (WXA) Appliances. SonicWALL Inc. SonicWALL WAN Acceleration (WXA) Appliances SonicWALL Inc. 1 WAN Acceleration WAN Acceleration Technologie hilft bei Performance-Verbesserungen von Business Applikationen Optimierung der Antwortzeiten

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Endpoint Security Strategie Wie sicher ist Ihr Endgerät?

Endpoint Security Strategie Wie sicher ist Ihr Endgerät? Endpoint Security Strategie Wie sicher ist Ihr Endgerät? Matthias Budde Account Manager, Endpoint Security DTS Herford 22. September 2009 2003 2009 Check Point Software Technologies Ltd. All rights reserved.

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

ASA Standard Hands-on Workshop (Dauer: 1 Tag)

ASA Standard Hands-on Workshop (Dauer: 1 Tag) Newsletter zur arcos Workshopreihe 2012 Inhalt: Schulungstermine 2012 ASA Standard Hands-on Workshop (Dauer: 1 Tag) Dieser Kurs vermittelt die Grundkenntnisse für die Konfiguration, den Betrieb und das

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr